Questões de Concurso Sobre protocolo em redes de computadores

Foram encontradas 5.104 questões

Q861327 Redes de Computadores
Com relação às conexões HTTP, elas podem ser
Alternativas
Q861292 Redes de Computadores

Dada as proposições sobre roteamento na Internet,


I. O RIP foi concebido como sucessor do OSPF.

II. Os roteadores internos estão em áreas que não são de backbone e realizam apenas roteamento intra-AS.

III. Um roteador de borda troca informações de roteamento com roteadores pertencentes a outros sistemas autônomos.

IV. Protocolos de roteamento intra-AS são também conhecidos como Interior Gateway Protocols (IGP).


verifica-se que está(ão) correta(s)

Alternativas
Q861286 Redes de Computadores

Dadas as seguintes proposições sobre o nível de aplicação Internet TCP/IP,


I. Para evitar os problemas associados à presença de uma única fonte de informações, o espaço de nomes do DNS é dividido em zonas não-superpostas.

II. O SMTP é o protocolo mais utilizado para transporte de mensagens. A entrega das mensagens de correio eletrônico ocorre quando a máquina de origem estabelece uma conexão TCP com a porta 110 da máquina de destino.

III. O SNMPv3 provê três características de segurança que a versão 2 não dispunha: autenticação, criptografia e controle de acesso.

IV. O HTTP usa o UDP como protocolo de transporte subjacente.


verifica-se que está(ão) correta(s)

Alternativas
Ano: 2017 Banca: Quadrix Órgão: COFECI Prova: Quadrix - 2017 - COFECI - Assistente de TI |
Q860637 Redes de Computadores

Julgue o próximo item, relativo ao protocolo TCP/IP, ao CIDR e às VLANs.


O CIDR (classless interdomain routing), conhecido como uma estratégia de atribuição de endereços da Internet, realiza a divisão do endereço IP de 32 bits em três partes, diferentemente do que acontece com o endereçamento de sub-redes.

Alternativas
Ano: 2017 Banca: Quadrix Órgão: COFECI Prova: Quadrix - 2017 - COFECI - Assistente de TI |
Q860636 Redes de Computadores

Julgue o próximo item, relativo ao protocolo TCP/IP, ao CIDR e às VLANs.


Apesar de existirem outros protocolos que suportam movimentação de dados nessa camada, o principal protocolo definido pelo TCP/IP na camada de rede é o IP.

Alternativas
Ano: 2015 Banca: FCC Órgão: DPE-SP Prova: FCC - 2015 - DPE-SP - Engenheiro de Redes |
Q859857 Redes de Computadores
No SNMP (Simple Network Management Protocol), como em qualquer sistema de monitoração, eventos nos dispositivos monitorados precisam ser enviados de modo assíncrono para o gerenciador do sistema. No SNMP, em suas diferentes versões, a informação da ocorrência de um evento no dispositivo é sinalizada utilizando a unidade de dados (PDU)
Alternativas
Ano: 2015 Banca: FCC Órgão: DPE-SP Prova: FCC - 2015 - DPE-SP - Engenheiro de Redes |
Q859856 Redes de Computadores
O RIPv2, uma evolução do RIP (Routing Information Protocol) v1, apresenta dentre as novas características
Alternativas
Ano: 2015 Banca: FCC Órgão: DPE-SP Prova: FCC - 2015 - DPE-SP - Engenheiro de Redes |
Q859855 Redes de Computadores
O Engenheiro de Redes escolheu o BGP como protocolo de roteamento, pois na especificação constava protocolo de roteamento
Alternativas
Ano: 2015 Banca: FCC Órgão: DPE-SP Prova: FCC - 2015 - DPE-SP - Engenheiro de Redes |
Q859854 Redes de Computadores
A estrutura hierárquica de endereços IPv6 foi concebida em três níveis de agregação para otimizar o processo de roteamento. Na estrutura, o campo utilizado no nível mais alto da hierarquia de roteamento é denominado
Alternativas
Q859681 Redes de Computadores
Os protocolos IPv4 e IPv6 possuem, respectivamente, um endereçamento de quantos bits?
Alternativas
Q859679 Redes de Computadores
LDAP (Lightweight Directory Access Protocol) é um protocolo de serviço de diretório. Dentre os itens abaixo, qual apresenta apenas operações que podem ser encapsuladas em uma LDAPMessage?
Alternativas
Q859674 Redes de Computadores
O protocolo SMTP (Simple Mail Transfer Protocol) é um protocolo de envio de e-mail na internet. Qual protocolo de transmissão o SMTP utiliza?
Alternativas
Q859668 Redes de Computadores
De acordo com os padrões estabelecidos pela RFC1918, qual das seguintes redes IP são reservadas para uso em intranets privadas?
Alternativas
Q859659 Redes de Computadores
Sobre o LDAP, é correto afirmar:
Alternativas
Q859656 Redes de Computadores
Sobre os protocolos SMTP (Simple Mail Transfer Protocol), IMAP (Internet Message Access Protocol) e POP (Post Office Protocol), marque a alternativa correta.
Alternativas
Q858582 Redes de Computadores

Em função da grande quantidade de hosts e sistemas autônomos na Internet, a transição do IPv4 para IPv6 não pôde ocorrer rapidamente. Para minimizar os impactos associados à existência simultânea desses dois tipos de sistemas de endereçamento, o IETF concebeu três estratégias de transição: pilha dupla, tunelamento e tradução de cabeçalho. Sobre estratégias de transição do IPv4 para IPv6, avalie as afirmações a seguir.


I. Quando dois hosts estiverem utilizando IPv6, mas a transmissão entre eles passar por uma região IPv4, será necessário encapsular o pacote IPv6 em um pacote IPv4 quando entrar nessa região e desencapsular o pacote ao sair dela. Essa estratégia é conhecida como pilha dupla.

II. Quando o transmissor quer usar o IPv6, mas o receptor não entende IPv6, o tunelamento não funcionará porque o pacote deverá estar no formato IPv4 para ser compreendido pelo receptor. Nesse caso, a tradução de cabeçalho deverá ser a estratégia a ser utilizada.

III. Antes de transmitir um pacote à um host de destino, o host de origem consulta um servidor DNS para determinar qual versão de endereço IP usará. Se o servidor DNS retornar um endereço IPv4, o host de origem transmitirá um pacote IPv4, caso retorne um endereço IPv6, transmitirá um pacote IPv6. Essa estratégia é conhecida como pilha dupla.

IV. Para converter um endereço IPv6 em um endereço IPv4, o endereço associado IPv6 é convertido em um endereço IPv4 extraindo os 32 bits mais à direita. Essa estratégia é conhecida como tunelamento.


É correto o que se afirma em:

Alternativas
Q858581 Redes de Computadores

 A camada de enlace de dados, definida pelo modelo OSI, tem como funções principais o controle do enlace de dados e o controle do acesso ao meio de comunicação. A finalidade é garantir uma transmissão confiável dos frames entre emissor e receptor. Para implementar uma transmissão confiável, são necessários os protocolos definidos pela camada de enlace, tais como o HDLC e o PPP. Considerando apenas o PPP, avalie as afirmações a seguir.


I. Embora seja um protocolo da camada de enlace, o PPP usa um conjunto de três protocolos com a finalidade de estabelecer o enlace físico (link): controle de link, autenticação e controle de rede.

II. O LCP é responsável por estabelecer, manter, configurar e encerrar enlaces físicos (links).

III. O PAP é um protocolo de autenticação de três etapas com handshake.

IV. Os pacotes CHAP são encapsulados em frames PPP. Além disso, no CHAP há três tipos de pacotes: challenge, resposta, sucesso e falha.


É correto o que se afirma em:  

Alternativas
Q856814 Redes de Computadores

Utilizando a Tecnologia de transmissão de voz sobre o protocolo IP (VoIP), as empresas podem economizar custos de chamadas telefônicas entre filiais e matriz, uma vez que elas já estejam interligadas através de uma rede de dados. Considere as afirmativas sobre a tecnologia VoIP:


1) Três abordagens gerais para a convergência de voz e dados são: Voice over ATM, Voice over Frame Relay e Voice over IP.

2) Com a tecnologia VoIP, os dados, a voz e vídeos podem ser transmitidos pela mesma rede baseada em protocolo IP, unificando a infra-estrutura de rede.

3) VoIP é totalmente compatível com todos os modelos de PABX do mercado, evitando aquisições ou UpGrade dos equipamentos existentes.

4) O algoritmo CS-ACELP é um dos algoritmos mais predominantes em VoIP para criptografar transmissão de voz.

5) A tecnologia VoIP usa um método de conectar ligações muito confiável – mas de certa forma ineficiente - conhecido como comutação de circuitos.


Está(ão) correta(s), apenas:

Alternativas
Q856697 Redes de Computadores
No sistema de gerenciamento SNMP, todos os dispositivos gerenciados devem dar suporte a um módulo básico da MIB denominado MIB-2 (RFC1213). O Analista responsável pelo gerenciamento de redes deve identificar no MIB-2 que o primeiro Grupo identificador é o
Alternativas
Q856688 Redes de Computadores
O WPA2, uma evolução do WPA, foi desenvolvido com o objetivo de sanar os problemas do WPA, e, para essa finalidade, utiliza, dentre outras inovações, o
Alternativas
Respostas
2561: A
2562: C
2563: C
2564: E
2565: C
2566: B
2567: E
2568: A
2569: B
2570: D
2571: C
2572: A
2573: A
2574: E
2575: D
2576: C
2577: A
2578: A
2579: E
2580: C